4.5.2. Remote Shell Session による Red Hat Single Sign-On Pod への管理者アカウントの作成
Red Hat Single Sign-On アプリケーション Pod が起動した後、イメージストリームから (テンプレート を使用しないで) Red Hat Single Sign-On for OpenShift イメージを直接デプロイする際に、以下のコマンドを実行して、master
レルムに対して管理者アカウントを作成します。
Red Hat Single Sign-On アプリケーション Pod を特定します。
$ oc get pods NAME READY STATUS RESTARTS AGE sso-12-pt93n 1/1 Running 0 1m sso-postgresql-6-d97pf 1/1 Running 0 2m
OpenShift コンテナー用に Red Hat Single Sign-On にリモートシェルセッションを開きます。
$ oc rsh sso-12-pt93n sh-4.2$
add-user-keycloak.sh
スクリプトを使用して、コマンドラインでmaster
レルムの Red Hat Single Sign-On サーバー管理者アカウントを作成します。sh-4.2$ cd /opt/eap/bin/ sh-4.2$ ./add-user-keycloak.sh \ -r master \ -u sso_admin \ -p sso_password Added 'sso_admin' to '/opt/eap/standalone/configuration/keycloak-add-user.json', restart server to load user
注記上記の例の「sso_admin」または「sso_password」 認証情報はデモ目的にのみ使用されます。安全なユーザー名とパスワードの作成方法は、組織内で適用されるパスワードポリシーを参照してください。
基盤の JBoss EAP サーバーインスタンスを再起動して、新たに追加したユーザーアカウントをロードします。サーバーが正しく再起動するまで待ちます。
sh-4.2$ ./jboss-cli.sh --connect ':reload' { "outcome" => "success", "result" => undefined }
警告サーバーを再起動する場合は、コンテナー全体ではなく、実行中の Red Hat Single Sign-On コンテナー内で JBoss EAP プロセスを再起動することが重要です。これは、
master
レルムの Red Hat Single Sign-On サーバー管理アカウントなしに、コンテナー全体の再起動がゼロから再作成されるためです。-
上記の手順で作成した認証情報を使用して、Red Hat Single Sign-On サーバーの
master
レルムの管理コンソールにログインします。ブラウザーで、Red Hat Single Sign-On Web サーバーの場合は http://sso-<project-name>.<hostname>/auth/admin に移動するか、暗号化された Red Hat Single Sign-On Web サーバーの場合は https://secure-sso-<project-name>.<hostname>/auth/admin に移動し、管理者ユーザーの作成に使用するユーザー名とパスワードを指定します。